في الأسبوع الأول من تموز-2022 أعلنت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) عن إنشاء مبادرة تشفير ما بعد الكم Post-Quantum Cryptography (PQC) لتوحيد جهود الوكالة ودفعها لمواجهة التهديدات التي تشكلها الحوسبة الكمومية.
سبق ذلك إعلان NIST عن اختيار المجموعة الأولى من خوارزميات التشفير ما بعد الكم المصممة لمقاومة هجوم الكمبيوتر الكمي المستقبلي.
تأسس المعهد الوطني للمعايير والتكنولوجيا (NIST) في عام 1901 وهو الآن جزء من وزارة التجارة الأمريكية. NIST هو أحد أقدم مختبرات العلوم الفيزيائية في البلاد. من شبكة الطاقة الكهربائية الذكية والسجلات الصحية الإلكترونية إلى الساعات الذرية والمواد النانوية المتقدمة ورقائق الكمبيوتر ، تعتمد المنتجات والخدمات على التكنولوجيا والقياس والمعايير التي يوفرها المعهد الوطني للمعايير والتكنولوجيا.
الهدف من تشفير ما بعد الكم
الهدف من هذا النوع من خوارزميات تشفير ما بعد الكم هو مواجهة الخوف من المستقبل. يعتقد العلماء أن الكمبيوتر الكمي سيكسر معاييرالأمان المستخدمة لحماية الخصوصية في الأنظمة الرقمية التي نعتمد عليها كل يوم. تشمل هذه الأنظمة و لا تقتصر على الخدمات المصرفية عبر الإنترنت وبرامج البريد الإلكتروني.
لاحقاً ستصبح خوارزميات التشفير الأربعة المحددة ،التي تم اختيارها، جزءاً من معيار التشفير الكمي الخاص بـ NIST. من المتوقع أن يتم إنجامز هذا المعيار في غضون عامين تقريباً.
قال مدير CISA : أنهم يعملون باستمرار لفهم وتوقع المخاطر التي تتعرض لها البنية التحتية من التقنيات المتطورة و منها الحوسبة الكمومية. تستمر CISA في العمل مع NIST وأصحاب المصلحة الآخرين لضمان الاستعداد لإدارة الانتقال إلى التشفير ما بعد الكم بشكل فعال.
و بالنسبة للمسؤولين الحكوميين الأمريكيين فإن خبرة NIST والتزامها بأحدث التقنيات قد ساعدت في اتخاذ الخطوات اللازمة لحماية المعلومات الإلكترونية.
رحلة البحث عن معيار جديد للتشفير
يأتي الإعلان عن هذه الخوارزميات بعد جهد مدته ست سنوات. دعى NIST ، في عام 2016 مصممي التشفير في العالم إلى ابتكار طرق تشفير يمكن أن تقاوم هجوماً من جهاز كمبيوتر كمي مستقبلي أقوى من الأجهزة المحدودة نسبياً المتوفرة حالياً .
لقد شكل اختيار هذه الخوارزميات خطوة هامة باتجاه الانتهاء من مشروع توحيد معايير التشفير ما بعد الكمي. وكذلك لتحديد معيار جديد ليحل محل التشفير الكمي الحالي الضعيف.
وفقاً لـ NIST فإنهم يتطلعون باستمرار إلى المستقبل لتوقع احتياجات الصناعة والمجتمع ككل. لذلك فمن وجهة نظرهم إن بناء أجهزة كمبيوتر كمومية قوية بما يكفي لكسر خوارزميات التشفير المعمول بها حالياً سيشكل تهديداً خطيراً لأنظمة المعلومات في العالم أجمع.
لقد استفاد برنامج التشفير لما بعد الكم من أفضل العقول في مجال التشفير – في جميع أنحاء العالم. بذلك أُنجزت هذه المجموعة من الخوارزميات المقاومة للكم والتي ستؤدي إلى وضع معايير لزيادة أمان معلوماتنا الرقمية بشكل كبير.
ست سنوات و أربع خوارزميات
هناك أربع خوارزميات إضافية قيد المراجعة لإدراجها في المعيار ، وتخطط NIST للإعلان عن المتأهلين للتصفيات النهائية من تلك الجولة في تاريخ مستقبلي تحدده قريباً.
إن الإعلان عن الخوارزميات على مرحلتين يعود للحاجة إلى مجموعة متنوعة قوية من أدوات الدفاع. هناك أنظمة ومهام مختلفة تستخدم التشفير. لذلك فإن وجود معيار محكم سيقدم حلولاً لمواقف مختلفة باستخدام أساليب متنوعة للتشفير. كما أنه يقدم أكثر من خوارزمية لكل حالة فيما لو تبين أن إحدى الخوارزميات المقدمة ضعيفة.
يستخدم التشفير الرياضيات لحماية المعلومات الإلكترونية الحساسة ، بما في ذلك مواقع الويب الآمنة التي نتصفحها ورسائل البريد الإلكتروني التي نرسلها. كما تضمن أنظمة تشفير المفتاح العام المستخدمة PKI على نطاق واسع ، والتي تعتمد على مسائل رياضية تجدها حتى أسرع أجهزة الكمبيوتر التقليدية صعبة الحل.
بوجود التشفير نضمن أن هذه المواقع والرسائل لا يمكن الوصول إليها من قبل أطراف ثالثة غير مرحب بها. لكن، يمكن لجهاز كمبيوتر كمي بمواصفات كافية و أحدث من أجهزة الكمبيوتر التقليدية التي نمتلكها اليوم ، أن يحل مسائل الرياضيات هذه بسرعة ، ويتغلب على أنظمة التشفير.
لمواجهة هذا التهديد ، تعتمد الخوارزميات الأربعة المقاومة للكم على المسائل الرياضية التي يجب أن تجد صعوبة في حلها على حد سواء أجهزة الكمبيوتر التقليدية والكمية. وبالتالي سيوفر ذلك لنا دفاعاً صلباً عن الخصوصية الآن وفي المستقبل.
تصميم خوارزميات تشفير ما بعد الكم
تم تصميم الخوارزميات لمهمتين رئيسيتين يستخدم التشفير عادة من أجلهما و هما:
- التشفير العام ، المستخدم لحماية المعلومات المتبادلة عبر شبكة عامة
- التوقيعات الرقمية المستخدمة لمصادقة الهوية.
تم إنشاء جميع الخوارزميات الأربعة بواسطة تضافر الجهود من دول ومؤسسات متعددة. حدد NIST خوارزمية CRYSTALS-Kyber للتشفير العام ، المستخدم عند الوصول إلى مواقع الويب الآمنة. من مزايا هذه الخوارزمية استخدامها مفاتيح تشفير صغيرة نسبياً يمكن لطرفين تبادلها بسهولة ، بالإضافة إلى سرعة تشغيلها.
أما بالنسبة للتوقيعات الرقمية ، التي تُستخدم غالباً عندما نحتاج إلى التحقق من الهويات أثناء معاملة رقمية أو للتوقيع على مستند عن بُعد ، فقد حدد NIST الخوارزميات الثلاثة CRYSTALS-Dilithium و FALCON و +SPHINCS.
وتمت التوصية بـاعتبار CRYSTALS-Dilithium كخوارزمية أساسية.بينما تعتمد FALCON للتطبيقات التي تحتاج إلى توقيعات أصغر مما يمكن أن توفره Dilithium.
أما الخوارزمية الثالثة + SPHINCS فهي أكبر إلى حد ما وأبطئ من الاثنين الآخرين. ولكنها ذات قيمة أيضاً لأنها تعتمد على نهج رياضي مختلف عن جميع الخوارزميات الثلاثة المتبقية.
تستند ثلاثة من الخوارزميات المحددة إلى عائلة من مسائل الرياضيات تسمى structured lattices، بينما يستخدم + SPHINCS وظائف خارج تلك العائلة. تم تصميم الخوارزميات الأربعة الإضافية التي لا تزال قيد الدراسة للتشفير العام ولا تستخدم أي من هاتين العائلتين في عملها.
قفزة إلى المستقبل
لم ينتهي الأمر هنا، يعمل خبراء الأمن على استكشاف الخوارزميات الجديدة والنظر في كيفية استخدام تطبيقاتهم لها . مع ذلك، يعتقد الخبراء أن الوقت مبكراً على إدخال هذه الخوارزميات في أنظمتهم حتى الآن. لأنه مازال من الممكن أن تتغير الخوارزميات قليلاً قبل الانتهاء من المعيار.
إن استعدادنا لمرحلة التشفير ما بعد الكمي تكون بجرد الأنظمة الموجودة لدينا. نهدف من ذلك لتحديد الأنظمة التي تستخدم تشفير المفتاح العام. سنحتاج إلى استبدال هذه الأجهزة بسرعة و قبل ظهور أجهزة الكمبيوتر الكمومية المصممة لكسر التشفير. كذلك، من الضروري تنبيه أقسام تكنولوجيا المعلومات والموردين حول التغيير القادم.